НУ "Львівська політехніка"
Базовий напрям "Інформаційна безпека"
Білет N 24
1. Чи є стекова пам’ять адресною? (так, ні)
2. Яка рiзновиднiсть модульованих коливань обов'язково передбачає когерентний прийом?
а) амплiтудна;
б) частотна;
в) фазова.
3. Ферорезонансні стабілізатори по принципу дії відносяться до класу:
а) параметричних;
б) компенсаційних.
4. Яка із схем увімкнення біполярного транзистора (СЕ, СБ чи СК) забезпечує найкращі частотні властивості?
5. Наведіть законодавчу базу, на яку слід опиратися при побудові систем безпеки.
Для ефективної розробки і функціонування системи безпеки необхідно опиратися на чинні законодавчі акти, укази, постанови (розпорядження) Уряду України, а також враховувати результати законотворчої діяльності в країні в галузі інформатизації і захисту інформації.
До основних базових законів, що визначають правову основу функціонування системи безпеки в умовах виробничої і фінансово-економічної діяльності, відносяться:
Закони України:
“Про інформацію”;
“Про державну таємницю”;
“Про власність”;
“Про захист інформації в автоматизованих системах”;
“Про банки і банківську діяльність”;
“Про внесення змін до Кодексу України про адміністративні правопорушення щодо встановлення відповідальності за порушення законодавства про державну таємницю”
6. Які є види додатків до документів?
додатки, що затверджують або вводять у дію розпорядчими документами (додатки до розпорядчих документів);
додатки, що пояснюють або доповнюють зміст основного документа;
додатки, що є самостійними документами і які надсилають із супровідним листом.
7. Запишіть вираз, який засобами MySQL додає до БД нового користувача sydor з правами читання, запису, внесення змін до таблиці members та її видалення для бази даних club.
Grant select, insert, update, drop on club.members to sydor@'%' identified by 'sdr';
bin/mysqladmin -u root -p flush-privileges
8. Фільтр нижніх частот (ФНЧ)
а) пропускає сигнали з частотами нижче граничної частоти і придушує з частотами вище граничної частоти.
б) пропускає сигнали з частотами вище граничної частоти і придушує з частотами нижче граничної частоти.
в) пропускає сигнали з амплітудою нижче граничної і придушує з амплітудою вище граничної.
г) пропускає сигнали з амплітудою вище граничної і придушує з амплітудою нижче граничної.
9. Ансамблі повідомлень та об’єднані. Ймовірність сумісних подій приведені в таблиці. Визначити: 1) ентропію повідомлень та ; 2) ентропію об’єднаного ансамблю; 3) умовні ентропії ансамблів.


a) Ентропія повідомлень X та Y:
б) Ентропія ансамблю:

в). Умовна ентропія ансамблів:

10. Для наведеної на рисунку схеми підсилювача визначити коефіцієнт передачі за напругою і вхідний опір каскаду, якщо R1=10 кОм, R2=100 кОм, Кuо=104, Rвхд=100 кОм.
R2
R1
Uвих
Uвх


11. Що таке таємна інформація?
Це відомості, які становлять державну або іншу передбачену законом таємницю (службова, військова, банківська, професійна, лікарська, адвокатська таємниця і таємниця страхування, листування, телефонних розмов і телеграфної та іншої кореспонденції, усиновлення, нотаріальних дій та інша таємна інформація, яка може бути визначена законами України), розголошення якої завдає шкоди особі, суспільству і державі;
12. Вкажіть шляхи перехоплення акустичної (мовної) інформації.
Для перехоплення акустичної (мовної) інформації використовуються:
портативні диктофони і провідні мікрофонні системи прихованого зву-козапису;
спрямовані мікрофони;
акустичні радіозакладки (передача інформації з радіоканалу);
акустичні мережні закладки (передача інформації з мережі -220 В);
акустичні інфрачервоні закладки (передача інформації з оптичного ка-налу в інфрачервоному діапазоні довжин хвиль);
акустичні телефонні закладки (передача інформації з телефонної лінії на
високій частоті);
• акустичні телефонні закладки типу "телефонне вухо" (передача інфор-мації з телефонної лінії "телефону-спостерігачу" на низькій частоті).
13. Написати програму на мові Сі для визначення добутку значень елементів під головною діагоналлю матриці А={аij}, де i=j=12. Ввід елементів матриці здійснити з клавіатури.
#include <stdio.h>
#include <math.h>
int multiply(int a[12][12]) //програма множення
{
int z=1,i,j;
for(j=0;j<11;j++)
for(i=j+1;i<12;i++)
z*=a[i][j];
return z;
}
void vvid(int a[12][12])
{
int i,j;
for (i=0;i<12;i++)
for (j=0;j<12;j++)
{
printf ("a[%d,%d]=",i+1,j+1);
scanf ("%d",&a[i][j]);
}
}
void main(void)
{
int a[12][12];
vvid(a);
printf(“\ndobutok=%d”,multiply(a));
}
14. Основні вимоги до захисних фільтрів. Розрахуйте ослаблення фільтра А, якщо потужність інформаційного сигналу на вході становить РВХ = 75Вт, а на виході – РВИХ = 0.5Вт.
Основні вимоги до захисних фільтрів полягають у наступному:
величини робочої напруги і струму фільтра повинні відповідати напрузіі струму фільтрованого кола;
величина ослаблення небажаних сигналів у діапазоні робочих частотповинна бути не меншою, ніж необхідна;
ослаблення корисного сигналу в смузі прозорості фільтра повинно бутинезначним;
габарити і маса фільтрів повинні бути мінімальними;
фільтри повинні забезпечувати функціонування за певних умов експлу-атації (температура, вологість, тиск) і механічних навантаженнях (удари,вібрація і т.д.);
конструкції фільтрів повинні відповідати вимогам техніки безпеки.
А=10(lg(Pвх/Pвих)= 75/0.5=21.761 дБ.
Для чого використовується кореляційний аналіз сигналів?
а) для розкладу по заданій системі функцій;
б) для виявлення зв’язку між сигналами;
в) для динамічного представлення довільного сигналу.
На основі яких транзисторів (біполярних чи польових) можна будувати підсилювачі з високим значенням вхідного опору?